Felhőalkalmazások láthatósága és vezérlése

A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához az informatikai csapatnak meg kell találnia a megfelelő egyensúlyt a hozzáférés támogatásához, miközben fenn kell tartania az irányítást a kritikus fontosságú adatok védelme érdekében. A Microsoft Defender for Cloud Apps részletes betekintést nyújt, szabályozza az adatutazást, és kifinomult elemzéseket biztosít a kiberfenyegetések azonosításához és leküzdéséhez az összes Microsoft- és külső felhőszolgáltatásban.

Árnyék-infrastruktúra feltárása és kezelése a hálózatban

Amikor a rendszergazdáktól megkérdezik, hogy hány felhőalkalmazást használnak az alkalmazottaik, átlagosan 30-at vagy 40-et, amikor a valóságban az átlag több mint 1000 különálló alkalmazást használnak a szervezet alkalmazottai. Az árnyék informatikai részleg segít a használt alkalmazások és a kockázati szint megismerésében és azonosításában. Az alkalmazottak 80%-a olyan nem engedélyezett alkalmazásokat használ, amelyeket senki nem tekintett át, és nem feltétlenül felel meg az Ön biztonsági és megfelelőségi szabályzatainak. Mivel az alkalmazottak a vállalati hálózaton kívülről is hozzáférhetnek az erőforrásokhoz és az alkalmazásokhoz, már nem elég, hogy szabályok és szabályzatok legyenek a tűzfalakon.

A Microsoft Cloud App Discovery (prémium szintű Azure Active Directory P1 szolgáltatás) használatával felderítheti, hogy mely alkalmazásokat használja, feltárhatja ezeknek az alkalmazásoknak a kockázatát, szabályzatokat konfigurálhat az új kockázatos alkalmazások azonosításához, és megszüntetheti ezeket az alkalmazásokat, hogy natív módon blokkolhassa őket a proxy- vagy tűzfalberendezés használatával.

  • Árnyék-infrastruktúra feltárása és azonosítása
  • Értékelés és elemzés
  • Alkalmazások kezelése
  • Speciális árnyék informatikai felderítési jelentéskészítés
  • Engedélyezett alkalmazások szabályozása

Tudjon meg többet

Felhasználói munkamenet láthatósága és vezérlése

A mai munkahelyen gyakran nem elég tudni, hogy mi történik a felhőkörnyezetben a tény után. Szeretné valós időben leállítani a biztonsági incidenseket és a kiszivárgásokat, mielőtt az alkalmazottak szándékosan vagy véletlenül veszélyeztetik az adatait és a szervezetét. Az Azure Active Directoryval (Azure AD) együtt a Microsoft Defender for Cloud Apps holisztikus és integrált módon biztosítja ezeket a képességeket a feltételes hozzáférés alkalmazásvezérlésével.

A munkamenet-vezérlés fordított proxyarchitektúrát használ, és egyedileg integrálva van az Azure AD feltételes hozzáféréssel. Az Azure AD feltételes hozzáférés lehetővé teszi, hogy bizonyos feltételek alapján kikényszerítse a hozzáférés-vezérlést a szervezet alkalmazásaiban. A feltételek határozzák meg, hogy ki (felhasználó vagy felhasználócsoport) és milyen (mely felhőalkalmazások) és hol (mely helyekre és hálózatokra) alkalmazza a feltételes hozzáférési szabályzatot. A feltételek meghatározása után átirányíthatja a felhasználókat a Defender for Cloud Appsbe, ahol valós időben védheti az adatokat.

Ezzel a vezérlővel a következőt teheti:

  • Fájlletöltések szabályozása
  • B2B-forgatókönyvek monitorozása
  • Fájlokhoz való hozzáférés szabályozása
  • Dokumentumok védelme letöltés után

Tudjon meg többet

Speciális alkalmazásláthatóság és -vezérlők

Az alkalmazás-összekötők az alkalmazásszolgáltatók API-jait hasznosítják a nagyobb láthatóság érdekében, és hogy a Microsoft Defender for Cloud Apps szélesebb körűen felügyelhesse a csatlakoztatott alkalmazásokat. A Defender for Cloud Apps a felhőszolgáltató által biztosított API-kat használja. Minden szolgáltatás saját keretrendszer- és API-korlátozásokkal rendelkezik, például szabályozással, API-korlátozásokkal, dinamikus, időáttűrő API-ablakokkal és másokkal. A Defender for Cloud Apps termékcsapata ezekkel a szolgáltatásokkal dolgozott az API-k használatának optimalizálása és a legjobb teljesítmény biztosítása érdekében. A Defender for Cloud Apps motorjai az API-kra vonatkozó különböző korlátozásokat figyelembe véve használják a maximálisan engedélyezett kapacitásukat. Egyes műveletek, például a bérlő összes fájljának vizsgálata, számos API-hívást igényelnek, hogy hosszabb ideig legyenek elosztva. Néhány szabályzat várhatóan több órán vagy napon keresztül fog futni.

Tudjon meg többet

Következő lépések